SlideShare ist ein Scribd-Unternehmen logo
1 von 27
SISTEMA GESTOR DE BASE DE DATOS

          SYBASE
     ADMINISTRACION DE BASE DE DATOS
         Ing. Andy H. Rucoba Reategui



                LOGO
INTEGRANTES:




1   JIRVIN J. GAMARRA NICOLAS


2   ALEX DELGADO ALTAMIRANO


3     KIMER USHIÑAHUA PINCHI
SEGURIDAD

1   Introduccion de seguridad


2    Confidencialidad


3   Disponibilidad


4   Integridad
INTRODUCCION
                         SEGURIDAD
                            BD


                                     La protección de los datos
El propósito de la                   deberá llevarse a cabo
seguridad de BD es                   contra fallos físicos, fallos
proteger la base de                  lógicos y fallos humanos
                                     (intencionados o no). Estos
datos frente a
                                     fallos alteran
amenazas intencionales               indebidamente los
o accidedntales.                     datos, los corrompen por
                                     consecuente la base de
La seguridad abarca                  datos ya no puede servir a
tanto el hardware, el                los fines para los que fue
software y los datos.                creada.
SEGURIDAD


CONFIDENCIALIDAD


                         ASPECTOS
DISPONIBILIDAD       FUNDAMENTALES DE
                       LA SEGURIDAD


  INTEGRIDAD
LA SEGURIDAD EN LAS BASES DE DATOS ABARCA VARIOS TEMAS




      1           2           3           4




CUESTIONES   CUESTIONES    CUESTIONES      NECESIDAD DE
ETICA S Y    POLITICAS A   RELACIONADAS    IDENTIFICAR
LEGALES      NIVEL         CON EL          MÚLTIPLES
             GUBERNAME-    SISTEMA         NIVELES DE
             NTAL
                                           SEGURIDAD
SEGURIDAD
El SGBD debe proveer técnicas que permitan a
ciertos usuarios tener acceso a porciones selectas de
una base de datos sin tener acceso al resto.

Existen dos tipos de mecanismos de seguridad:

     •Discrecionales

     •Obligatorios
SEGURIDAD
       Entre las obligaciones del DBA está otorgar
                 privilegios a los usuarios



                 Un privilegio permite a un
                 usuario acceder a objetos
                  de BD o ejecutar ciertas
                   utilidades en el SGBD.

Creación                          Revocación         Asignación
               Concesión
   de                                  de            de niveles
                   de
cuentas                            privilegios           de
               privilegios
                                                     seguridad
SEGURIDAD
                          Autorizaciones


                                                     Vistas


Encriptado            CONTROLES
                    INFORMÁTICOS


                                        Backup
                                           y
                                      recuperación
             Integridad
SEGURIDAD

1   Introduccion de seguridad


2    Confidencialidad


3   Disponibilidad


4   Integridad
CONFIDENCIALIDAD

      código y contraseña                     Identificación por hardware




                                  Existen
                                diversos
                             elementos que
utilizando una BD                                      Características
                                ayudan a
                               controlar el            bioantropométricas
                              acceso a los
                                  datos



               Privilegios                    Información predefinida
CONFIDENCIALIDAD


La distinción puede hacerse entre:

•Autorización explícita. Consiste en almacenar que sujetos pueden
acceder a ciertos objetos con determinados privilegios.

•Autorización implícita. Consiste en que una autorización definida
sobre un objeto.
SEGURIDAD

1    Introduccion de seguridad


2    Confidencialidad


3    Disponibilidad


4    Integridad
DISPONIBILIDAD

 Los sistemas de bases de datos
 deben asegurar la disponibilidad
 de los datos a aquellos usuario
 que tienen derecho a ello por lo
 que proporcionan mecanismos
 que permiten recuperar la base
 de datos contra fallos lógicos o
 físicos que destruyan los datos
 en todo o en parte.
DISPONIBILIDAD


En lo que se refiere al SGBD existen dos tipos
importante de fallos:
•Los que provocan la perdida de memoria volátil,
debidos a interrupción del suministro eléctrico o
por funcionamiento anormal del hardware.
* Los que provocan la pérdida del contenido de
memoria secundaria.
DISPONIBILIDAD

TRANSACCIÓN
Lo importante ante cualquier tipo de fallo es asegurar que,
después de una actualización, la base de datos se queda
en un estado consistente.

Para conseguir esto se crean unidades de ejecución
denominadas transacciones que pueden definirse como
secuencias de operaciones que han de ejecutarse de
forma atómica, es decir, o bien se realizan todas las
operaciones que comprenden la transacción globalmente
o bien no se realiza ninguna.
DISPONIBILIDAD
LAS PROPIEDADES PRINCIPALES DE UNA
TRANSACCIÓN SON LAS SIGUIENTES:

•ATOMICIDAD.

• PRESERVACIÓN DE LA CONSISTENCIA

• AISLAMIENTO. UNA TRANSACCIÓN NO MUESTRA
LOS CAMBIOS QUE PRODUCE HASTA QUE
FINALIZA.

• PERSISTENCIA. UNA VEZ QUE LA TRANSACCIÓN
FINALIZA CON ÉXITO, SUS EFECTOS PERDURAN EN
LA BASE DE DATOS.
DISPONIBILIDAD
               Atomicidad


Preservación
    de la
                                       Propiedades
consistencia                              de una
                                       transacción
 Aislamiento



                        Persistencia
DISPONIBILIDAD
Una transacción pude terminar de dos formas
diferentes:

• CON ÉXITO, en cuyo caso las actualizaciones de
que consta la transacción se graban (commit)

• CON FRACASO, en cuyo caso debe ser
restaurado el estado inicial en el que se encontrada
la base de datos antes de que empezara a
ejecutarse la transacción. Las actualizaciones de
que consta la transacción deberán, por
tanto, deshacerse (rollback)
DISPONIBILIDAD
Los principales componentes del SGBD que se
encargan de la gestión y recuperación de las
transacciones son:
SEGURIDAD

1    Introduccion de seguridad


2    Confidencialidad


3    Disponibilidad


4     Integridad
INTEGRIDAD
 La integridad contribuye a
 mantener un gestor de base de
 datos de forma segura.
 El subsistema de integridad de un
 SGBD debe, por tanto, detectar y
 corregir, en la medida de lo
 posible, las operaciones
 incorrectas.
INTEGRIDAD
  El subsistema de integridad del SGBD
  debe realizar las siguientes funciones:

 – Comprobar la coherencia de las reglas
  que se definen

 – Controlar las distintas transacciones y
  detectar las violaciones de integridad

 – Cuando se produce una violación, ejecutar
  las acciones pertinentes
INTEGRIDAD
    Las técnicas de control de concurrencia más
    habituales
    son:
     Bloqueo (variable asociada a cada elemento de dato).
   Marcas de tiempo(identificador de transaccion).
   Marcas de tiempo multiversión(supone que existe una única
    versión de los datos).

   Técnicas optimistas(permiten que las transacciones accedan
    libremente a los objetos).
SEGURIDAD
 PROTECCIÓN CONTRA:
    Revelación no autorizada(confidencialidad)
    Alteración no autorizada(Integración)
    Destrucción intencional o involuntaria

 PROTECCIÓN DIRIGIDA A DOS TIPOS DE USUARIOS
    Los que tienen derecho de acceso
    Los que tienen derechos limitados de acceso

 PROTECCION DE LOS DATOS
    El activo mas valioso de la organización
SEGURIDAD A NIVEL DE BD



SEGURIDAD=¿Qué usuarios?+¿Qué
 operaciones?+¿Qué datos?
LOGO

Weitere ähnliche Inhalte

Was ist angesagt?

SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logicajel_69
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosConcreto 3
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Jack Daniel Cáceres Meza
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 

Was ist angesagt? (20)

Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Ingrid 9-1
Ingrid 9-1Ingrid 9-1
Ingrid 9-1
 
Seguridad logica
Seguridad logicaSeguridad logica
Seguridad logica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Protocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personalesProtocolos de seguridad - Seguridad de contraseñas personales
Protocolos de seguridad - Seguridad de contraseñas personales
 
Seguridad de los Sistemas Informativos
Seguridad de los Sistemas InformativosSeguridad de los Sistemas Informativos
Seguridad de los Sistemas Informativos
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciososProtocolos de seguridad - Herramientas para detectar archivos maliciosos
Protocolos de seguridad - Herramientas para detectar archivos maliciosos
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 

Andere mochten auch

Sybase Unwired Platform 2.1 MBO best practices
Sybase Unwired Platform 2.1 MBO best practicesSybase Unwired Platform 2.1 MBO best practices
Sybase Unwired Platform 2.1 MBO best practicesSybase, an SAP Company
 
Sistema Gestor de Base de Datos
Sistema Gestor de Base de Datos Sistema Gestor de Base de Datos
Sistema Gestor de Base de Datos vawiie
 
SAP Sybase Event Streaming Processing
SAP Sybase Event Streaming ProcessingSAP Sybase Event Streaming Processing
SAP Sybase Event Streaming ProcessingSybase Türkiye
 
Sistema gestor de base de datos jaime valdez
Sistema gestor de base de datos jaime valdezSistema gestor de base de datos jaime valdez
Sistema gestor de base de datos jaime valdezjaime0910
 
SGBD MOVILES
SGBD MOVILESSGBD MOVILES
SGBD MOVILESWinie
 
sistema gestores de base de datos
sistema gestores de base de datossistema gestores de base de datos
sistema gestores de base de datosE1n3ls0n
 
Sistema gestor de base de datos para moviles
Sistema gestor de base de datos para movilesSistema gestor de base de datos para moviles
Sistema gestor de base de datos para movilesajhr1995
 
Resolución de problemas con 3 incógnitas y 3 ecuaciones.
Resolución de problemas con 3 incógnitas y 3 ecuaciones.Resolución de problemas con 3 incógnitas y 3 ecuaciones.
Resolución de problemas con 3 incógnitas y 3 ecuaciones.lizbruiz
 
Sistema manejador de bases de datos
Sistema manejador de bases de datosSistema manejador de bases de datos
Sistema manejador de bases de datosdikatherin93
 
Sybase Complex Event Processing
Sybase Complex Event ProcessingSybase Complex Event Processing
Sybase Complex Event ProcessingSybase Türkiye
 
Cramer 3x3 resuelto
Cramer 3x3 resueltoCramer 3x3 resuelto
Cramer 3x3 resueltoEdgar Mata
 
Resolución por determinantes de un sistema 3x3
Resolución por determinantes de un sistema 3x3Resolución por determinantes de un sistema 3x3
Resolución por determinantes de un sistema 3x3Done González
 

Andere mochten auch (20)

SGBD Sybase
SGBD SybaseSGBD Sybase
SGBD Sybase
 
Sybase Unwired Platform 2.1 MBO best practices
Sybase Unwired Platform 2.1 MBO best practicesSybase Unwired Platform 2.1 MBO best practices
Sybase Unwired Platform 2.1 MBO best practices
 
Sistema Gestor de Base de Datos
Sistema Gestor de Base de Datos Sistema Gestor de Base de Datos
Sistema Gestor de Base de Datos
 
SAP Sybase Event Streaming Processing
SAP Sybase Event Streaming ProcessingSAP Sybase Event Streaming Processing
SAP Sybase Event Streaming Processing
 
Exposicion Base de Datos
Exposicion Base de DatosExposicion Base de Datos
Exposicion Base de Datos
 
Sistema gestor de base de datos jaime valdez
Sistema gestor de base de datos jaime valdezSistema gestor de base de datos jaime valdez
Sistema gestor de base de datos jaime valdez
 
SGBD MOVILES
SGBD MOVILESSGBD MOVILES
SGBD MOVILES
 
sistema gestores de base de datos
sistema gestores de base de datossistema gestores de base de datos
sistema gestores de base de datos
 
Gbd82
Gbd82Gbd82
Gbd82
 
Sistema gestor de base de datos para moviles
Sistema gestor de base de datos para movilesSistema gestor de base de datos para moviles
Sistema gestor de base de datos para moviles
 
Cuadro comparativo de los diferentes DBMS
Cuadro comparativo de los diferentes DBMSCuadro comparativo de los diferentes DBMS
Cuadro comparativo de los diferentes DBMS
 
Resolución de problemas con 3 incógnitas y 3 ecuaciones.
Resolución de problemas con 3 incógnitas y 3 ecuaciones.Resolución de problemas con 3 incógnitas y 3 ecuaciones.
Resolución de problemas con 3 incógnitas y 3 ecuaciones.
 
SYBASE - SQL ANYWHERE
SYBASE - SQL ANYWHERESYBASE - SQL ANYWHERE
SYBASE - SQL ANYWHERE
 
Modelos de Banco de dados e SGBDS
Modelos de Banco de dados e SGBDSModelos de Banco de dados e SGBDS
Modelos de Banco de dados e SGBDS
 
Sistema manejador de bases de datos
Sistema manejador de bases de datosSistema manejador de bases de datos
Sistema manejador de bases de datos
 
Sybase Complex Event Processing
Sybase Complex Event ProcessingSybase Complex Event Processing
Sybase Complex Event Processing
 
Cramer 3x3 resuelto
Cramer 3x3 resueltoCramer 3x3 resuelto
Cramer 3x3 resuelto
 
Sybase: Power Designer
Sybase: Power DesignerSybase: Power Designer
Sybase: Power Designer
 
Resolución por determinantes de un sistema 3x3
Resolución por determinantes de un sistema 3x3Resolución por determinantes de un sistema 3x3
Resolución por determinantes de un sistema 3x3
 
Ejercicio de aplicación regla de cramer
Ejercicio de aplicación   regla de cramerEjercicio de aplicación   regla de cramer
Ejercicio de aplicación regla de cramer
 

Ähnlich wie SYBASE

Ähnlich wie SYBASE (20)

SEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOSSEGUIRIDAD DE BASE DE DATOS
SEGUIRIDAD DE BASE DE DATOS
 
CUESTIONES 19
CUESTIONES 19CUESTIONES 19
CUESTIONES 19
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19Cuestiones de Repaso del capitulo 19
Cuestiones de Repaso del capitulo 19
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 
Cap 19
Cap 19Cap 19
Cap 19
 
Cap 19
Cap 19Cap 19
Cap 19
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19Cuestiones de repaso capitulo 19
Cuestiones de repaso capitulo 19
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Justificacion Seguridad Web SAAC
Justificacion Seguridad Web SAACJustificacion Seguridad Web SAAC
Justificacion Seguridad Web SAAC
 

Kürzlich hochgeladen

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Kürzlich hochgeladen (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

SYBASE

  • 1. SISTEMA GESTOR DE BASE DE DATOS SYBASE ADMINISTRACION DE BASE DE DATOS Ing. Andy H. Rucoba Reategui LOGO
  • 2. INTEGRANTES: 1 JIRVIN J. GAMARRA NICOLAS 2 ALEX DELGADO ALTAMIRANO 3 KIMER USHIÑAHUA PINCHI
  • 3. SEGURIDAD 1 Introduccion de seguridad 2 Confidencialidad 3 Disponibilidad 4 Integridad
  • 4. INTRODUCCION SEGURIDAD BD La protección de los datos El propósito de la deberá llevarse a cabo seguridad de BD es contra fallos físicos, fallos proteger la base de lógicos y fallos humanos (intencionados o no). Estos datos frente a fallos alteran amenazas intencionales indebidamente los o accidedntales. datos, los corrompen por consecuente la base de La seguridad abarca datos ya no puede servir a tanto el hardware, el los fines para los que fue software y los datos. creada.
  • 5. SEGURIDAD CONFIDENCIALIDAD ASPECTOS DISPONIBILIDAD FUNDAMENTALES DE LA SEGURIDAD INTEGRIDAD
  • 6. LA SEGURIDAD EN LAS BASES DE DATOS ABARCA VARIOS TEMAS 1 2 3 4 CUESTIONES CUESTIONES CUESTIONES NECESIDAD DE ETICA S Y POLITICAS A RELACIONADAS IDENTIFICAR LEGALES NIVEL CON EL MÚLTIPLES GUBERNAME- SISTEMA NIVELES DE NTAL SEGURIDAD
  • 7. SEGURIDAD El SGBD debe proveer técnicas que permitan a ciertos usuarios tener acceso a porciones selectas de una base de datos sin tener acceso al resto. Existen dos tipos de mecanismos de seguridad: •Discrecionales •Obligatorios
  • 8. SEGURIDAD Entre las obligaciones del DBA está otorgar privilegios a los usuarios Un privilegio permite a un usuario acceder a objetos de BD o ejecutar ciertas utilidades en el SGBD. Creación Revocación Asignación Concesión de de de niveles de cuentas privilegios de privilegios seguridad
  • 9. SEGURIDAD Autorizaciones Vistas Encriptado CONTROLES INFORMÁTICOS Backup y recuperación Integridad
  • 10. SEGURIDAD 1 Introduccion de seguridad 2 Confidencialidad 3 Disponibilidad 4 Integridad
  • 11. CONFIDENCIALIDAD código y contraseña Identificación por hardware Existen diversos elementos que utilizando una BD Características ayudan a controlar el bioantropométricas acceso a los datos Privilegios Información predefinida
  • 12. CONFIDENCIALIDAD La distinción puede hacerse entre: •Autorización explícita. Consiste en almacenar que sujetos pueden acceder a ciertos objetos con determinados privilegios. •Autorización implícita. Consiste en que una autorización definida sobre un objeto.
  • 13. SEGURIDAD 1 Introduccion de seguridad 2 Confidencialidad 3 Disponibilidad 4 Integridad
  • 14. DISPONIBILIDAD Los sistemas de bases de datos deben asegurar la disponibilidad de los datos a aquellos usuario que tienen derecho a ello por lo que proporcionan mecanismos que permiten recuperar la base de datos contra fallos lógicos o físicos que destruyan los datos en todo o en parte.
  • 15. DISPONIBILIDAD En lo que se refiere al SGBD existen dos tipos importante de fallos: •Los que provocan la perdida de memoria volátil, debidos a interrupción del suministro eléctrico o por funcionamiento anormal del hardware. * Los que provocan la pérdida del contenido de memoria secundaria.
  • 16. DISPONIBILIDAD TRANSACCIÓN Lo importante ante cualquier tipo de fallo es asegurar que, después de una actualización, la base de datos se queda en un estado consistente. Para conseguir esto se crean unidades de ejecución denominadas transacciones que pueden definirse como secuencias de operaciones que han de ejecutarse de forma atómica, es decir, o bien se realizan todas las operaciones que comprenden la transacción globalmente o bien no se realiza ninguna.
  • 17. DISPONIBILIDAD LAS PROPIEDADES PRINCIPALES DE UNA TRANSACCIÓN SON LAS SIGUIENTES: •ATOMICIDAD. • PRESERVACIÓN DE LA CONSISTENCIA • AISLAMIENTO. UNA TRANSACCIÓN NO MUESTRA LOS CAMBIOS QUE PRODUCE HASTA QUE FINALIZA. • PERSISTENCIA. UNA VEZ QUE LA TRANSACCIÓN FINALIZA CON ÉXITO, SUS EFECTOS PERDURAN EN LA BASE DE DATOS.
  • 18. DISPONIBILIDAD Atomicidad Preservación de la Propiedades consistencia de una transacción Aislamiento Persistencia
  • 19. DISPONIBILIDAD Una transacción pude terminar de dos formas diferentes: • CON ÉXITO, en cuyo caso las actualizaciones de que consta la transacción se graban (commit) • CON FRACASO, en cuyo caso debe ser restaurado el estado inicial en el que se encontrada la base de datos antes de que empezara a ejecutarse la transacción. Las actualizaciones de que consta la transacción deberán, por tanto, deshacerse (rollback)
  • 20. DISPONIBILIDAD Los principales componentes del SGBD que se encargan de la gestión y recuperación de las transacciones son:
  • 21. SEGURIDAD 1 Introduccion de seguridad 2 Confidencialidad 3 Disponibilidad 4 Integridad
  • 22. INTEGRIDAD  La integridad contribuye a mantener un gestor de base de datos de forma segura. El subsistema de integridad de un SGBD debe, por tanto, detectar y corregir, en la medida de lo posible, las operaciones incorrectas.
  • 23. INTEGRIDAD El subsistema de integridad del SGBD debe realizar las siguientes funciones:  – Comprobar la coherencia de las reglas que se definen  – Controlar las distintas transacciones y detectar las violaciones de integridad  – Cuando se produce una violación, ejecutar las acciones pertinentes
  • 24. INTEGRIDAD Las técnicas de control de concurrencia más habituales son:  Bloqueo (variable asociada a cada elemento de dato).  Marcas de tiempo(identificador de transaccion).  Marcas de tiempo multiversión(supone que existe una única versión de los datos).  Técnicas optimistas(permiten que las transacciones accedan libremente a los objetos).
  • 25. SEGURIDAD  PROTECCIÓN CONTRA:  Revelación no autorizada(confidencialidad)  Alteración no autorizada(Integración)  Destrucción intencional o involuntaria  PROTECCIÓN DIRIGIDA A DOS TIPOS DE USUARIOS  Los que tienen derecho de acceso  Los que tienen derechos limitados de acceso  PROTECCION DE LOS DATOS  El activo mas valioso de la organización
  • 26. SEGURIDAD A NIVEL DE BD SEGURIDAD=¿Qué usuarios?+¿Qué operaciones?+¿Qué datos?
  • 27. LOGO